Blog

Artículos sobre ciberseguridad y servicios IT

Honeypots científicas: detección de amenazas en entornos biotech
honeypot-cientificas

Honeypots científicas: detección de amenazas en entornos biotech

3.11.2025 4 min lectura
Implantación de EDR y XDR en entornos distribuidos de retail
xdr-edr-ratail

Implantación de EDR y XDR en entornos distribuidos de retail

30.10.2025 2 min lectura
Ciberataques de ransomware contra el sector logístico y de transportes
ransomware-logistica

Ciberataques de ransomware contra el sector logístico y de transportes

28.10.2025 4 min lectura
Deepfake y manipulación de datos biomédicos: una amenaza emergente

Deepfake y manipulación de datos biomédicos: una amenaza emergente

23.10.2025 4 min lectura
Phishing dirigido a operarios: Uso de la ingeniería social

Phishing dirigido a operarios: Uso de la ingeniería social

20.10.2025 3 min lectura
Preguntas más frecuentes a los HelpDesk o técnicos de soporte
helpdesk

Preguntas más frecuentes a los HelpDesk o técnicos de soporte

16.10.2025 10 min lectura
Ciberataques más comunes en el sector logístico
ciberataques-mas-comunes-logistica

Ciberataques más comunes en el sector logístico

14.10.2025 4 min lectura
Firmware hacking en sistema POS: una amenaza invisible

Firmware hacking en sistema POS: una amenaza invisible

8.10.2025 5 min lectura
Ataque a la trazabilidad alimentaria: Modificar origen de un producto
trazabilidad-alimentaria

Ataque a la trazabilidad alimentaria: Modificar origen de un producto

6.10.2025 3 min lectura
Tendencias en ciberseguridad para el sector logístico
tendencias-ciberseguridad-logistica

Tendencias en ciberseguridad para el sector logístico

2.10.2025 4 min lectura
Threat Hunting en Retail: Cómo anticipar ciberataques

Threat Hunting en Retail: Cómo anticipar ciberataques

30.9.2025 4 min lectura
4ª Edición del Curso en Ciberseguridad para personas con discapacidad
curso-ciberseguridad-personas-discapacidad

4ª Edición del Curso en Ciberseguridad para personas con discapacidad

18.9.2025 1 min lectura